CN116055047B - 一种对主账号关联记录的可信匿名管理方法 - Google Patents
一种对主账号关联记录的可信匿名管理方法 Download PDFInfo
- Publication number
- CN116055047B CN116055047B CN202310333651.1A CN202310333651A CN116055047B CN 116055047 B CN116055047 B CN 116055047B CN 202310333651 A CN202310333651 A CN 202310333651A CN 116055047 B CN116055047 B CN 116055047B
- Authority
- CN
- China
- Prior art keywords
- signature
- registration
- record
- user
- enterprise
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种对主账号关联记录的可信匿名管理方法,首先关联账号企业注册环公私钥对;用户注册区块链账户;运营商根据账户地址与主账号利用安全哈希函数生成注册标识并签名;当用户注册关联账号时,用户向企业提供注册标识及签名、D‑H参数;企业验证签名并使用安全HMAC函数计算关联信息摘要并对关联注册信息环签名后发给用户;用户验证关联信息摘要与环签名并对关联注册信息签名后发给关联注册合约;关联注册合约验证签名并将关联注册记录上链;当用户注销主账号时,运营商对关联关系解除情况进行验证。该方法对主账号关联记录实现了可信可验证的存储管理,同时保护了账号管理信息的隐私。
Description
技术领域
本发明涉及账号管理技术领域,尤其涉及一种对主账号关联记录的可信匿名管理方法。
背景技术
近年来,对于各类网络账号均要求进行强制实名制,并与实名手机号进行绑定,此举固然有助于加强网络空间治理,维护清朗网络环境。然而由于以手机号为代表的主账号属于有限资源,当使用者放弃特定手机号的使用权后,运营商为了提高资源利用率,会对此类回收号码二次投放市场,供新用户进行使用。此时手机号前任用户若未及时解除其网络账号与手机号的关联关系,将会导致手机号现任用户与网络账号用户两者身份出现错位,对前后两位用户的信息安全与使用体验造成负面影响,对主账号的关联记录进行可信管理无疑是解决主账号与关联账号身份错位的突破途径。
然而由于主账号与关联账号分别属于不同的企业,账号信息与各企业的商业利益与商业秘密密切相关,在实际场景中难以有某一方获得各方的完全信任,传统的中心化信任机制难以构建。此外由于关联记录数据量巨大,集中式管理体系成本高昂,且存在单点性能瓶颈。以区块链为代表的分布式信任机制可以有效的解决上述问题,以密码学手段维护数据真实性与不可篡改性,同时解决中心实体的单点瓶颈问题。但是由于账号关联信息涉及用户隐私与企业秘密,其隐私需求与区块链的公开属性天然矛盾,导致区块链技术无法在不经过适应性改造的情况下直接用于账号关联记录管理。目前已有一些方案尝试解决主账号关联记录的管理问题,但这些方案在关联记录的可信度与记录信息的隐私保护方面仍有不足。
发明内容
本发明的目的是提供一种对主账号关联记录的可信匿名管理方法,利用该方法可以在特定用户注销主账号时对该账号管理记录进行查询,避免用户在关联关系没有全部解除时注销主账号,有效保证前后用户的关联账号安全以及使用体验。
本发明的目的是通过以下技术方案实现的:
一种对主账号关联记录的可信匿名管理方法,所述方法包括:
步骤1、全体关联账号企业协商可链接环签名系统参数,各自生成环公钥-环私钥对,生成环公钥列表;
步骤2、用户注册区块链账户,以该区块链账户的地址为公钥生成所述用户的私钥;
步骤3、所述用户向运营商提交区块链账户地址、主账号,所述运营商使用安全哈希函数对该区块链账户地址与主账号进行处理得到注册标识,并使用运营商签名私钥对注册标识进行签名;
步骤4、当所述用户向关联账号企业注册关联账号时,该用户生成D-H密钥交换参数,并将该D-H密钥交换参数与注册标识及签名一并发送至所述关联账号企业;
步骤5、所述关联账号企业校验注册标识签名,生成对应的D-H密钥交换参数,并计算D-H密钥,根据用户提交的主账号与该关联账号企业标识符,使用安全HMAC函数生成关联信息摘要,用步骤1中的环私钥与安全哈希函数对注册标识及签名,以及所述关联信息摘要进行签名处理,得到关联注册记录企业签名;
步骤6、所述关联账号企业将步骤5中的D-H密钥交换参数、关联信息摘要与关联注册记录企业签名发送至所述用户;
步骤7、然后所述用户计算对应的D-H密钥,校验关联信息摘要与关联注册记录企业签名,使用用户私钥对注册标识及签名,以及所述关联信息摘要进行签名处理,得到关联注册记录用户签名;
步骤8、所述用户将注册标识及签名、关联信息摘要、关联注册记录用户签名、关联注册记录企业签名一起提交至关联记录注册合约;
步骤9、所述关联记录注册合约分别校验注册标识签名、关联注册记录用户签名与关联注册记录企业签名,将校验通过后的关联注册记录记入区块链。
由上述本发明提供的技术方案可以看出,利用上述方法可以在特定用户注销主账号时对该账号管理记录进行查询,避免用户在关联关系没有全部解除时注销主账号,有效保证前后用户的关联账号安全以及使用体验,并保证身份信息-主账号-关联账号的严格对应关系,对账号关联信息进行隐私保护,避免恶意方窃取、篡改、伪造、删除关联记录,切实维护企业与用户权益。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的对主账号关联记录的可信匿名管理方法示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,这并不构成对本发明的限制。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
如图1所示为本发明实施例提供的对主账号关联记录的可信匿名管理方法示意图,所述方法包括:
步骤1、全体关联账号企业协商可链接环签名系统参数,各自生成环公钥PKC-环私钥SKC对,生成环公钥列表List_PKC;
在该步骤中,可链接环签名是一种特殊的密码学签名方案,该方案既保留了环签名的原始特性,即允许环成员以整个环的名义进行签名,同时隐藏签名者的实际身份,并具有对重复消息的链接性,即对相同消息的多次签名,审核者可依据每个签名中附带的信息将上述签名进行连接,证明上述签名均来自同一签名者,但签名者身份信息依然保密。
在本实施例中,所使用的可链接环签名为任意一种具有对相同数据来自同一用户多次签名进行链接能力的环签名。所述可链接环签名系统参数指所有构成该环签名所必须的公开参数,如椭圆曲线基点G等,全体关联账号企业的环公钥PKC均需加入环公钥列表List_PKC。
步骤2、用户注册区块链账户,以该区块链账户的地址ADDR为公钥生成所述用户的私钥SKU;
步骤3、所述用户向运营商提交区块链账户地址ADDR、主账号MID,所述运营商使用安全哈希函数对该区块链账户地址ADDR与主账号MID进行处理得到注册标识H(ADDR||MID),并使用运营商签名私钥SKT对注册标识H(ADDR||MID)进行签
在该步骤中,首先所述用户将区块链账户地址ADDR与主账号MID提交至运营商进行绑定注册;
然后所述运营商利用安全哈希函数对所述区块链账户地址ADDR与主账号MID进行哈希处理,得到对应的注册标识H(ADDR||MID);
最后所述运营商利用自身签名私钥SKT对注册标识H(ADDR||MID)进行签名,得到注册标识签名Sig(SKT,H(ADDR||MID))。
步骤4、当所述用户向关联账号企业注册关联账号时,该用户生成D-H密钥交换参数gu,并将该D-H密钥交换参数gu与注册标识H(ADDR||MID)及签名Sig(SKT,H(ADDR||MID))一并发送至所述关联账号企业;
步骤5、所述关联账号企业校验注册标识签名Sig(SKT,H(ADDR||MID)),生成对应的D-H密钥交换参数gc,并计算D-H密钥guc,根据用户提交的主账号MID与该关联账号企业标识符CID,使用安全HMAC函数生成关联信息摘要,用步骤1中的环私钥SKC与安全哈希函数对注册标识H(ADDR||MID)及签名Sig(SKT,H(ADDR||MID)),以及所述关联信息摘要进行签名处理,得到关联注册记录企业签名;
在该步骤中,所述关联账号企业校验注册标识签名的过程具体为:
首先所述关联账号企业获取所述运营商的公钥证书;
然后所述关联账号企业利用所述运营商公钥对注册标识签名Sig(SKT,H(ADDR||MID))进行解密;
最后所述关联账号企业对比注册标识签名Sig(SKT,H(ADDR||MID))解密结果与注册标识H(ADDR||MID)是否一致,若结果一致,则说明该注册标识为合法标识,进行后续操作;若结果不一致,则说明该注册标识非法,中止流程;
所述关联账号企业进行签名处理,得到关联注册记录企业签名的过程具体为:
所述关联账号企业使用安全HMAC函数,利用D-H密钥guc,对主账号MID与该关联账号企业标识符CID进行HMAC处理,生成关联信息摘要;
然后所述关联账号企业利用安全哈希函数对注册标识H(ADDR||MID)及其签名Sig(SKT,H(ADDR||MID)),以及所述关联信息摘要进行哈希处理,得到对应的关联注册记录摘要,表示为:
H(H(ADDR||MID),Sig(SKT,H(ADDR||MID)),HMAC(guc,MID||CID));
最后所述关联账号企业利用自身环签名私钥SKC对关联注册记录摘要H(H(ADDR||MID),Sig(SKT,H(ADDR||MID)),HMAC(guc,MID||CID))进行签名,得到关联注册记录企业签名,表示为:
SigC=
Sig(SKC,H(H(ADDR||MID),Sig(SKT,H(ADDR||MID)),HMAC(guc,MID||CID)))。
步骤6、所述关联账号企业将步骤5中的D-H密钥交换参数gc、关联信息摘要与关联注册记录企业签名SigC发送至所述用户;
步骤7、然后所述用户计算对应的D-H密钥guc,校验关联信息摘要与关联注册记录企业签名SigC,使用用户私钥SKU对注册标识H(ADDR||MID)及签名Sig(SKT,H(ADDR||MID)),以及所述关联信息摘要进行签名处理,得到关联注册记录用户签名;
在该步骤中,校验关联信息摘要的过程具体为:
首先所述用户获取自身区块链账户地址ADDR与主账号MID,计算D-H密钥guc;
然后所述用户使用安全HMAC函数,利用D-H密钥guc,对主账号MID与该关联账号企业标识符CID进行HMAC处理,生成关联信息摘要参考值;
最后所述用户对接收的关联信息摘要与生成的关联信息摘要参考值进行比对,若比对结果一致,则说明所述关联账号企业正确生成关联信息记录,进行后续操作;若结果不一致,则说明所述关联账号企业篡改了关联信息记录,中止流程;
校验关联注册记录企业签名的过程具体为:
首先所述用户获取所述关联账号企业环公钥列表List_PKC;
然后所述用户利用所述环公钥列表LiSt_PKC对注册标识签名Sig(SKT,H(ADDR||MID))依照环签名验证算法进行计算;
最后所述用户对环签名验证算法计算结果与注册标识H(ADDR||MID)进行比对,若比对结果一致,则说明关联注册记录企业签名合法,并进行后续操作;若结果不一致,则说明关联注册记录企业签名不合法,中止流程;
所述使用用户私钥对注册标识及签名,以及所述关联信息摘要进行签名处理,得到关联注册记录用户签名的过程具体为:
首先所述用户使用安全HMAC函数,利用D-H密钥guc,对主账号MID与该关联账号企业标识符CID进行HMAC处理,生成关联信息摘要;
然后所述用户利用安全哈希函数对注册标识H(ADDR||MID)及其签名Sig(SKT,H(ADDR||MID)),以及关联信息摘要进行哈希处理,得到对应的关联注册记录摘要,表示为:
H(H(ADDR||MID),Sig(SKT,H(ADDR||MID)),HMAC(guc,MID||CID));
最后所述用户利用自身签名私钥SKU对关联注册记录摘要进行签名,得到关联注册记录用户签名,表示为:
SigU=
Sig(SKU,H(H(ADDR||MID),Sig(SKT,H(ADDR||MID)),HMAC(guc,MID||CID)))。
步骤8、所述用户将注册标识H(ADDR||MID)及签名Sig(SKT,H(ADDR||MID))、关联信息摘要、关联注册记录用户签名SigU、关联注册记录企业签名SigC一起提交至关联记录注册合约;
步骤9、所述关联记录注册合约分别校验注册标识签名Sig(SKT,H(ADDR||MID))、关联注册记录用户签名SigU与关联注册记录企业签名SigC,将校验通过后的关联注册记录记入区块链。
其中,关联注册记录可表示为:
{H(ADDR||MID),Sig(SKT,H(ADDR||MID)),HMAC(guc,MID||CID),SigU,SigC}
在该步骤中,所述关联记录注册合约的注册标识签名校验过程与步骤5的校验过程一致,且关联注册记录企业签名的校验过程与步骤7的校验过程一致。
具体实现中,所述关联记录注册合约校验关联注册记录用户签名的过程具体为:
首先所述关联记录注册合约获取所述区块链账户地址ADDR;
然后所述关联记录注册合约利用所述区块链账户地址ADDR对关联注册记录用户签名SigU进行解密;
最后所述关联记录注册合约将关联注册记录用户签名SigU的解密结果与关联注册记录摘要进行比对,若比对结果一致,则说明关联注册记录用户签名合法,并进行后续操作;若结果不一致,则说明关联注册记录用户签名不合法,中止流程。
具体实现中,所述方法还包括:
步骤10、当所述用户向关联账号企业注销关联账号时,所述关联账号企业用环私钥PRC对所述用户的注册标识H(ADDR||MID)及签名Sig(SKT,H(ADDR||MID))、关联信息摘要进行签名处理,得到关联注销记录企业签名;
其中,关联注销记录企业签名可记为:
SigC=
Sig(SKc,H(H(ADDR||MID),Sig(SKT,H(ADDR||MID)),HMAC(guc,MID||CID)));
在该步骤中,所述关联账号企业的签名操作过程与步骤5中的签名操作一致。
步骤11、所述关联账号企业将所述关联注销记录企业签名SigC′发送至所述用户;
步骤12、所述用户校验所述关联注销记录企业签名SigC′,将注册标识H(ADDR||MID)及签名Sig(SKT,H(ADDR||MID))、关联信息摘要、关联注销记录用户签名SigU′、关联注销记录企业签名SigC′一起提交至关联记录注销合约;
其中,所述关联注销记录用户签名记为:
SigU′=Sig(SKU,H(H(ADDR||MID),Sig(SKT,H(ADDR||MID)),HMAC(guc,MID||CID)));
在该步骤中,所述用户校验所述关联注销记录企业签名的过程与步骤7中的校验过程一致。
所述关联注销记录用户签名的操作过程与步骤7中关联注册记录用户签名的操作一致。
步骤13、所述关联记录注销合约分别校验注册标识签名Sig(SKT,H(ADDR||MID))、关联注销记录用户签名SigU′与关联注销记录企业签名SigC′,检查关联注销记录与关联注册记录的环签名链接关系,将关联注销记录记入区块链;
其中,关联注销记录可表示为:
{H(ADDR||MID),Sig(SKT,H(ADDR||MID)),HMAC(guc,MID||CID),SigU′,Sigc′};
在该步骤中,所述关联记录注销合约校验注册标识签名的过程与步骤5中的校验过程一致;
校验关联注销记录用户签名的过程与步骤9中校验关联注册记录用户签名的过程一致;
校验关联注销记录企业签名的过程与步骤7中校验关联注册记录企业签名的过程一致。
另外,所述检查关联注销记录与关联注册记录的环签名链接关系具体是根据选定可链接环签名的算法进行验证,来自同一管理账号企业的关联注销记录企业签名与关联注册记录企业签名是被链接的。
步骤14、当所述用户向运营商注销主账号时,所述运营商校验关联关系是否已全部解除,若是,则安全注销主账号;否则拒绝主账号注销请求。
在该步骤中,所述运营商校验关联关系是否已全部解除的过程具体为:
所述运营商根据注册标识在所述区块链上检索包含该注册标识的全部关联注册记录和全部关联注销记录;
对各关联注册记录中的关联信息摘要进行累加,并对各关联注销记录中的关联信息摘要进行累加;
比较两个累加结果是否一致,若一致,则说明关联关系已全部解除,能安全注销主账号;否则,表明所述主账号仍存在尚未解除关联关系的关联账号,所述运营商拒绝所述主账号注销请求,用户可根据剩余关联信息摘要确定尚未解除关联关系的关联账号。
值得注意的是,本发明实施例中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
综上所述,本发明实施例所提供的方法具有如下优点:
1)主账号关联记录的可信、可追溯、不可篡改存储:借助智能合约与区块链,关联注册记录与关联注销记录完整上链存储,利用分布式共识机制保证数据全程可追溯且不可篡改;
2)主账号关联记录的隐私保护:借助于哈希函数的单向性,第三方只有在知道区块链账户地址与主账号关联关系时才能确定特定主账号的全部关联注册记录和关联注销记录;借助于HMAC函数的单向性与D-H密钥的机密性,第三方只有在知道D-H密钥时才能确定特定主账号与关联账号企业的对应关系;借助于环签名的匿名性,第三方无法根据企业签名推断关联记录的签名企业,这就防止了恶意第三方窃取区块链账户地址-主账号-注册账号管理企业之间的对应关系这一敏感信息;
3)主账号关联记录的可信认证:借助于数字签名的不可伪造性,只有合法的运营商、用户、关联账号企业才可以生成对应的数字签名;借助于可链接环签名的可链接性,只有同一关联账号企业才可以生成具有链接关系的关联注册记录与关联注销记录,这就保证了通过对数字签名的认证以及环签名链接性的校验可以确定区块链账户地址-主账号-注册账号管理企业之间的对应关系的完整性、真实性;
4)运营商对主账号关联解除情况的轻量级验证:借助于关联注册记录与关联注销记录的高度对称性,对于一个已经解除全部关联关系的主账号,其关联注册记录与关联注销记录中的关联信息摘要应完全一致,运营商只需要对关联注册记录与关联注销记录中的关联信息摘要分别进行累加并比对,如果结果一致说明关联关系已完全解除,这极大减小了运营商的验证成本。
另外,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,相应的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。本文背景技术部分公开的信息仅仅旨在加深对本发明的总体背景技术的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域技术人员所公知的现有技术。
Claims (6)
1.一种对主账号关联记录的可信匿名管理方法,其特征在于,所述方法包括:
步骤1、全体关联账号企业协商可链接环签名系统参数,各自生成环公钥-环私钥对,生成环公钥列表;
步骤2、用户注册区块链账户,以该区块链账户的地址为公钥生成所述用户的私钥;
步骤3、所述用户向运营商提交区块链账户地址、主账号,所述运营商使用安全哈希函数对该区块链账户地址与主账号进行处理得到注册标识,并使用运营商签名私钥对注册标识进行签名;
步骤4、当所述用户向关联账号企业注册关联账号时,该用户生成D-H密钥交换参数,并将该D-H密钥交换参数与注册标识及签名一并发送至所述关联账号企业;
步骤5、所述关联账号企业校验注册标识签名,生成对应的D-H密钥交换参数,并计算D-H密钥,根据用户提交的主账号与该关联账号企业标识符,使用安全HMAC函数生成关联信息摘要,用步骤1中的环私钥与安全哈希函数对注册标识及签名,以及所述关联信息摘要进行签名处理,得到关联注册记录企业签名;
步骤6、所述关联账号企业将步骤5中的D-H密钥交换参数、关联信息摘要与关联注册记录企业签名发送至所述用户;
步骤7、然后所述用户计算对应的D-H密钥,校验关联信息摘要与关联注册记录企业签名,使用用户私钥对注册标识及签名,以及所述关联信息摘要进行签名处理,得到关联注册记录用户签名;
步骤8、所述用户将注册标识及签名、关联信息摘要、关联注册记录用户签名、关联注册记录企业签名一起提交至关联记录注册合约;
步骤9、所述关联记录注册合约分别校验注册标识签名、关联注册记录用户签名与关联注册记录企业签名,将校验通过后的关联注册记录记入区块链 ;
所述方法还包括:
步骤10、当所述用户向关联账号企业注销关联账号时,所述关联账号企业用环私钥对所述用户的注册标识及签名、关联信息摘要进行签名处理,得到关联注销记录企业签名;
步骤11、所述关联账号企业将所述关联注销记录企业签名发送至所述用户;
步骤12、所述用户校验所述关联注销记录企业签名,将注册标识及签名、关联信息摘要、关联注销记录用户签名、关联注销记录企业签名一起提交至关联记录注销合约;
步骤13、所述关联记录注销合约分别校验注册标识签名、关联注销记录用户签名与关联注销记录企业签名,检查关联注销记录与关联注册记录的环签名链接关系,将关联注销记录记入区块链;
步骤14、当所述用户向运营商注销主账号时,所述运营商校验关联关系是否已全部解除,若是,则安全注销主账号;否则拒绝主账号注销请求;
其中,在步骤14中,所述运营商校验关联关系是否已全部解除的过程具体为:
所述运营商根据注册标识在所述区块链上检索包含该注册标识的全部关联注册记录和全部关联注销记录;
对各关联注册记录中的关联信息摘要进行累加,并对各关联注销记录中的关联信息摘要进行累加;
比较两个累加结果是否一致,若一致,则说明关联关系已全部解除,能安全注销主账号;否则,拒绝所述用户的主账号注销请求。
2.根据权利要求1所述对主账号关联记录的可信匿名管理方法,其特征在于,所述步骤3的过程具体为:
首先所述用户将区块链账户地址 与主账号/>提交至运营商进行绑定注册;
然后所述运营商利用安全哈希函数对所述区块链账户地址与主账号/>进行哈希处理,得到对应的注册标识/>;
最后所述运营商利用自身签名私钥对注册标识/>进行签名,得到注册标识签名/>。
3.根据权利要求2所述对主账号关联记录的可信匿名管理方法,其特征在于,在步骤5中,所述关联账号企业校验注册标识签名的过程具体为:
首先所述关联账号企业获取所述运营商的公钥证书;
然后所述关联账号企业利用所述运营商公钥对注册标识签名进行解密;
最后所述关联账号企业对比注册标识签名解密结果与注册标识/>是否一致,若结果一致,则说明该注册标识为合法标识,进行后续操作;若结果不一致,则说明该注册标识非法,中止流程;
所述关联账号企业进行签名处理,得到关联注册记录企业签名的过程具体为:
所述关联账号企业使用安全HMAC函数,利用D-H密钥,对主账号/>与该关联账号企业标识符/>进行HMAC处理,生成关联信息摘要;
然后所述关联账号企业利用安全哈希函数对注册标识及其签名,以及所述关联信息摘要进行哈希处理,得到对应的关联注册记录摘要,表示为:
;
最后所述关联账号企业利用自身环签名私钥对关联注册记录摘要进行签名,得到关联注册记录企业签名,表示为:
。
4.根据权利要求1所述对主账号关联记录的可信匿名管理方法,其特征在于,在步骤7中,校验关联信息摘要的过程具体为:
首先所述用户获取自身区块链账户地址与主账号/>,计算D-H密钥/>;
然后所述用户使用安全HMAC函数,利用D-H密钥,对主账号/>与该关联账号企业标识符/>进行HMAC处理,生成关联信息摘要参考值;
最后所述用户对接收的关联信息摘要与生成的关联信息摘要参考值进行比对,若比对结果一致,则说明所述关联账号企业正确生成关联信息记录,进行后续操作;若结果不一致,则说明所述关联账号企业篡改了关联信息记录,中止流程;
校验关联注册记录企业签名的过程具体为:
首先所述用户获取所述关联账号企业环公钥列表;
然后所述用户利用所述环公钥列表对注册标识签名依照环签名验证算法进行计算;
最后所述用户对环签名验证算法计算结果与注册标识进行比对,若比对结果一致,则说明关联注册记录企业签名合法,并进行后续操作;若结果不一致,则说明关联注册记录企业签名不合法,中止流程;
所述使用用户私钥对注册标识及签名,以及所述关联信息摘要进行签名处理,得到关联注册记录用户签名的过程具体为:
首先所述用户使用安全HMAC函数,利用D-H密钥,对主账号/>与该关联账号企业标识符/>进行HMAC处理,生成关联信息摘要;
然后所述用户利用安全哈希函数对注册标识及其签名,以及关联信息摘要进行哈希处理,得到对应的关联注册记录摘要,表示为:
;
最后所述用户利用自身签名私钥对关联注册记录摘要进行签名,得到关联注册记录用户签名,表示为:
。
5.根据权利要求1所述对主账号关联记录的可信匿名管理方法,其特征在于,在步骤9中,所述关联记录注册合约校验关联注册记录用户签名的过程具体为:
首先所述关联记录注册合约获取所述区块链账户地址;
然后所述关联记录注册合约利用所述区块链账户地址对关联注册记录用户签名/>进行解密;
最后所述关联记录注册合约将关联注册记录用户签名的解密结果与关联注册记录摘要进行比对,若比对结果一致,则说明关联注册记录用户签名合法,并进行后续操作;若结果不一致,则说明关联注册记录用户签名不合法,中止流程。
6.根据权利要求2所述对主账号关联记录的可信匿名管理方法,其特征在于,在步骤13中,所述检查关联注销记录与关联注册记录的环签名链接关系是根据选定可链接环签名的算法进行验证,来自同一管理账号企业的关联注销记录企业签名与关联注册记录企业签名是被链接的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310333651.1A CN116055047B (zh) | 2023-03-31 | 2023-03-31 | 一种对主账号关联记录的可信匿名管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310333651.1A CN116055047B (zh) | 2023-03-31 | 2023-03-31 | 一种对主账号关联记录的可信匿名管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116055047A CN116055047A (zh) | 2023-05-02 |
CN116055047B true CN116055047B (zh) | 2023-07-18 |
Family
ID=86127649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310333651.1A Active CN116055047B (zh) | 2023-03-31 | 2023-03-31 | 一种对主账号关联记录的可信匿名管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116055047B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110581768A (zh) * | 2019-10-11 | 2019-12-17 | 上海应用技术大学 | 一种基于区块链零知识证明的注册登录系统及应用 |
CN112039872A (zh) * | 2020-08-28 | 2020-12-04 | 武汉见邦融智科技有限公司 | 基于区块链的跨域匿名认证方法及系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9197632B2 (en) * | 2013-03-15 | 2015-11-24 | Kaarya Llc | System and method for account access |
WO2018145127A1 (en) * | 2017-02-06 | 2018-08-09 | ShoCard, Inc. | Electronic identification verification methods and systems with storage of certification records to a side chain |
CN109493019A (zh) * | 2018-11-07 | 2019-03-19 | 四川长虹电器股份有限公司 | 一种基于区块链的账号交易方法及装置 |
CN111866042B (zh) * | 2019-04-28 | 2022-05-31 | 华为技术有限公司 | 一种同步电信账号变更的方法及装置 |
CN110298152A (zh) * | 2019-06-28 | 2019-10-01 | 中国科学技术大学 | 一种保护用户隐私和系统安全的线上身份管理方法 |
CN111355591A (zh) * | 2020-02-27 | 2020-06-30 | 北京数资科技有限公司 | 一种基于实名认证技术的区块链账号安全的管理方法 |
CN111405499A (zh) * | 2020-03-12 | 2020-07-10 | 江苏鑫合易家信息技术有限责任公司 | 一种手机号空号账号解绑方法及系统 |
CN112672357B (zh) * | 2020-12-25 | 2024-07-02 | 平安科技(深圳)有限公司 | 处理业务系统中用户账号的方法、装置及计算机设备 |
WO2022174933A1 (en) * | 2021-02-19 | 2022-08-25 | NEC Laboratories Europe GmbH | User-controlled linkability of anonymous signature schemes |
CN113225324B (zh) * | 2021-04-26 | 2022-10-04 | 安徽中科晶格技术有限公司 | 区块链匿名账户创建方法、系统、设备及存储介质 |
CN114938280A (zh) * | 2022-05-24 | 2022-08-23 | 中国科学技术大学 | 一种基于非交互零知识证明与智能合约的认证方法及系统 |
-
2023
- 2023-03-31 CN CN202310333651.1A patent/CN116055047B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110581768A (zh) * | 2019-10-11 | 2019-12-17 | 上海应用技术大学 | 一种基于区块链零知识证明的注册登录系统及应用 |
CN112039872A (zh) * | 2020-08-28 | 2020-12-04 | 武汉见邦融智科技有限公司 | 基于区块链的跨域匿名认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116055047A (zh) | 2023-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109829326B (zh) | 基于区块链的跨域认证与公平审计去重云存储系统 | |
CN109495490B (zh) | 一种基于区块链的统一身份认证方法 | |
WO2020062668A1 (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
US8799981B2 (en) | Privacy protection system | |
US8122245B2 (en) | Anonymity revocation | |
WO2019080933A1 (zh) | 一种区块链交易隐私保护方法及系统 | |
US11606201B2 (en) | Cryptographic systems and methods using distributed ledgers | |
WO2023010932A1 (zh) | 一种基于智能合约的云边协同多模式隐私数据流转方法 | |
Wang et al. | Data integrity checking with reliable data transfer for secure cloud storage | |
CN114362993B (zh) | 一种区块链辅助的车联网安全认证方法 | |
CN113761582A (zh) | 基于群签名的可监管区块链交易隐私保护方法及系统 | |
CN115174091B (zh) | 一种面向分布式数字身份的同态加密隐私保护方法 | |
CN116432204B (zh) | 基于同态加密和零知识证明的可监管交易隐私保护方法 | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
CN115396096A (zh) | 基于国密算法的秘密文件的加、解密方法及保护系统 | |
CN107104804A (zh) | 一种平台完整性验证方法和装置 | |
Chandrakar et al. | Blockchain based security protocol for device to device secure communication in internet of things networks | |
CN116055047B (zh) | 一种对主账号关联记录的可信匿名管理方法 | |
Drăgan et al. | Bootstrapping online trust: Timeline activity proofs | |
Davidson et al. | Content sharing schemes in DRM systems with enhanced performance and privacy preservation | |
EP4210276B1 (en) | Method and apparatus for generating certified user data | |
CN114598479B (zh) | 一种基于零知识证明的人脸识别隐私保护身份认证方法 | |
Song et al. | Identity‐based storage management and integrity verify protocol for secure outsourcing in multi‐cloud | |
CN118368082A (zh) | 一种基于tee的代码与数据同步提供的远程证明方法 | |
Thanikachalam et al. | Dual Access Control for Cloud based Data Storage and Sharing Using AES Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |